- Anzeigen -


Fachbeiträge


Im Überblick

Administration

  • Big Data bringt neue Herausforderungen mit sich

    Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.


Im Überblick

Administration

  • Bösartige E-Mail- und Social-Engineering-Angriffe

    Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.



Meldungen: Fachbeiträge

Recht und Kosten

  • Hardware-RAID & Software-RAID

    Es heißt ja, dass sich sehr viel mehr erreichen lässt, wenn man sich auf das konzentriert, was man am besten kann, anstatt zu versuchen, es allen recht zu machen. Dies trifft auf Speicher-Controller genauso zu, wie auf den Heim-PC. Häufig stellt sich die Frage, ob eine integrierte oder eine eigenständige Lösung die bessere Wahl ist. Soll man sich beispielsweise für ein Motherboard mit integriertem Grafik-Controller entscheiden oder eher für eine eigenständige Grafikkarte?

  • Neue IT - der Kampf um Sicherheit

    Disruptive Technologien wie das Internet der Dinge, BYOx und die Cloud haben alle Aspekte der heutigen, digital gesteuerten Geschäftswelt durchdrungen. Sie leiten die Ära der "neuen IT" ein und ändern grundlegend die Art und Weise, wie wir Geschäfte abwickeln. In dieser Ära der neuen IT ist Technologie die Quintessenz der Geschäftstätigkeit - sie fördert die Innovation und Agilität in einem vom Wettbewerb geprägten Umfeld. Das einst festungsähnliche Rechenzentrum ist durch Partnerkonnektivität, Cloud Computing, Virtualisierung und BYOD durchlässig geworden. Ein weiterer Punkt betrifft die Kosten: Im Vergleich zu den Vorabkosten für die Sicherheit können die Kosten von Sicherheits- und Compliance-Verletzungen erheblich sein. Eine Umfrage des Ponemon Institute hat ergeben, dass die Kosten durch Datenschutzverletzungen in Deutschland seit 2013 um 15 Prozent auf 3,5 Millionen EUR gestiegen sind.

  • Mehr Sicherheit und Zeit durch smarte Geräte

    Pillendöschen teilen dem Bewohner mit, wann es Zeit für die Tabletteneinnahme ist; Sensoren erkennen Gewebeveränderungen einige Stunden vor einem Herzinfarkt; ein unter der Matratze angebrachtes Gerät analysiert die Schlafqualität oder Google-Kontaktlinsen messen den Blutzuckerspiegel von Diabetikern - so könnte das Seniorenheim der Zukunft aussehen. Die Möglichkeiten der sogenannten Machine-to-Machine-Kommunikation, also dass Geräte vernetzt sind und miteinander oder mit Computern kommunizieren, entwickeln sich rasant. Vernetzte Geräte sind der bedeutendste IT-Trend 2014 und das sogenannte "Internet der Dinge" revolutioniert sukzessive den privaten und beruflichen Alltag. Laut einer im September 2013 von Idate durchgeführten Studie wird es bis 2020 weltweit 80 Milliarden vernetzte Objekte geben, im Vergleich zu heute 15 Milliarden.

  • Virtualisierung benötigt skalierbaren Speicher

    Virtualisierung ist in Rechenzentren von Unternehmen heute an der Tagesordnung, die Vorteile unbestreitbar. Um den nachhaltigen Erfolg der Virtualisierung zu garantieren, gilt es jedoch, einige Klippen zu umschiffen. Um rasantem Wachstum und Bedarfsschwankungen gerecht zu werden, muss die Infrastruktur die Skalierung einzelner virtueller Maschinen (VMs) sowie zusätzlich hinzukommende virtualisierte Workloads problemlos unterstützen. Obwohl Software-definierte Architekturen die Netzwerk-Skalierung erst einmal vereinfachen, zählt die Skalierbarkeit der Gesamtinfrastruktur weiterhin zu den größten Herausforderungen, um Virtualisierung im modernen Rechenzentrum noch umfassender einzusetzen.

  • Java in Unternehmen sicher einsetzen

    2013 war das Jahr der Java-Schwachstellen: Die Anzahl an Schlupflöchern für Cyberangriffe in der beliebten Plattformhaben sich seit 2012 fast verdreifacht - von 68 auf 208. Dies geht aus dem "IBM X-Force-Report" des ersten Quartals 2014 hervor. Eine bedrohliche Entwicklung, die Organisationen jeder Größe vor die Herausforderungen stellt, ihre Unternehmens-IT, trotz der hohen Verbreitung von Java, entsprechend abzusichern.

« 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 »